Questões de Concurso Público TRT - 17ª Região (ES) 2013 para Técnico Judiciário - Tecnologia da Informação

Foram encontradas 120 questões

Q373593 Sistemas Operacionais
A respeito dos protocolos e ferramentas para uso em conjunto com acesso remoto a computadores, julgue os seguintes itens.



Um servidor que utiliza o sistema VNC (virtual network computing) é capaz de transmitir eventos de mouse e teclado entre o servidor e o computador cliente.
Alternativas
Q373594 Redes de Computadores
A respeito dos protocolos e ferramentas para uso em conjunto com acesso remoto a computadores, julgue os seguintes itens.



O protocolo SSH (secure shell) permite, entre outras funções, que os dados trafegados entre o cliente e o servidor estejam criptografados.
Alternativas
Q373595 Sistemas Operacionais
A respeito dos protocolos e ferramentas para uso em conjunto com acesso remoto a computadores, julgue os seguintes itens.



A solução remote desktop connection, presente por padrão em sistemas Linux, utiliza o HTTP como protocolo de transporte de dados.
Alternativas
Q373596 Redes de Computadores
Com base no funcionamento do Gigabit Ethernet, julgue os itens subsecutivos.

Por padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia para proteger o conteúdo do frame.
Alternativas
Q373597 Redes de Computadores
Com base no funcionamento do Gigabit Ethernet, julgue os itens subsecutivos.

Com a evolução das redes locais padrão Ethernet, as soluções de ligação física com UTP cat 6 garantem a não interferência de ruído e cross-talk no Gigabit Ethernet em distâncias superiores a 500 metros.
Alternativas
Q373598 Redes de Computadores
Com base no funcionamento do Gigabit Ethernet, julgue os itens subsecutivos.

O quadro (frame) padrão Gigabit Ethernet suporta o uso de jumbo frames, desde que os equipamentos envolvidos na comunicação também o suportem.
Alternativas
Q373599 Redes de Computadores
Acerca de WLAN, julgue os itens a seguir.

Se utilizado em conjunto com o Wi-Fi Protected Setup, o WPA2 permite que, em determinadas situações, os mecanismos de segurança de associação a um ponto de acesso possam ser burlados.
Alternativas
Q373600 Redes de Computadores
Acerca de WLAN, julgue os itens a seguir.

O protocolo WEP utiliza um vetor de inicialização de 40 bits randômicos e garante a não violação das informações trafegadas.
Alternativas
Q373601 Redes de Computadores
Acerca de WLAN, julgue os itens a seguir.

O protocolo IEEE 802.15 define os mecanismos de enlace para WLAN.
Alternativas
Q373602 Redes de Computadores
Acerca do TCP/IP e de suas principais características e funcionalidades, julgue os itens a seguir.

No cabeçalho do IPv4, o campo TOS (Type Of Service) é utilizado para prover serviços diferenciados por meio de marcação de pacotes e para mecanismos de qualidade de serviço.
Alternativas
Q373603 Redes de Computadores
Acerca do TCP/IP e de suas principais características e funcionalidades, julgue os itens a seguir.

Quando usado em conjunto com um protocolo eficiente de transporte como o ARP e o IGMP, o HTTP garante sincronismo e sequenciamento de dados.
Alternativas
Q373604 Redes de Computadores
Acerca do TCP/IP e de suas principais características e funcionalidades, julgue os itens a seguir.

Na camada 7 do TCP/IP estão localizados os protocolos de aplicações e as respectivas regras de uso dessa camada.
Alternativas
Q373605 Redes de Computadores
A respeito do uso dos protocolos HTTP e HTTPS, julgue os próximos itens.

Como maneira de se evitar o desenvolvimento de novos protocolos de camada de aplicação, diversas aplicações usam o HTTP como forma de transferir dados fim a fim na camada de aplicação.
Alternativas
Q373606 Segurança da Informação
A respeito do uso dos protocolos HTTP e HTTPS, julgue os próximos itens.

Considerando que o HTTPS requer o uso de certificados digitais, o mecanismo de assinatura digital recomendado por esse protocolo é o RC4.
Alternativas
Q373607 Redes de Computadores
A respeito do uso dos protocolos HTTP e HTTPS, julgue os próximos itens.

HTTPS usa certificados digitais, requer o uso de TLS e utiliza a porta 443 por padrão.
Alternativas
Q373608 Segurança da Informação
Julgue os próximos itens, relativos à segurança da informação.

Para evitar o acesso de terceiros não confiáveis aos dados, pode-se utilizar a criptografia simétrica, técnica que confere confidencialidade às informações.
Alternativas
Q373609 Segurança da Informação
Julgue os próximos itens, relativos à segurança da informação.

A segurança da informação tem por objetivo proteger as organizações dos vários tipos de ameaças, não se destinando a garantir a continuidade do negócio.
Alternativas
Q373610 Redes de Computadores
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.

Se um IPS (intrusion prevention system) for instalado logo acima do firewall, haverá um ganho de segurança, visto que esse sistema poderá ser baseado em assinaturas de ataques e terá capacidade para bloquear possíveis ameaças.
Alternativas
Q373611 Redes de Computadores
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.

O firewall representado é um sistema que isola áreas distintas da rede de dados e que delimita os domínios de confiança.
Alternativas
Q373612 Segurança da Informação
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.

Qualquer usuário conectado à Internet pode acessar o servidor 2 da DMZ na porta 80, pois não foram implementadas políticas específicas para essa rede, que consiste em uma zona desmilitarizada.
Alternativas
Respostas
61: C
62: C
63: E
64: C
65: E
66: C
67: C
68: E
69: E
70: C
71: E
72: E
73: C
74: E
75: C
76: C
77: E
78: C
79: C
80: E